آموزش هک اخلاقی از ابتدا
✅ سرفصل و جزئیات آموزش
آنچه یاد خواهید گرفت:
- بیش از 145 ویدیو (بیش از 15 ساعت) برای آموزش هک اخلاقی و امنیت سایبری از ابتدا
- استفاده از بیش از 30 ابزار هک مانند Metasploit ،Aircrack-ng ،SQLmap و غیره
- بیش از 85 مثال هک عملی در دنیای واقعی
- بدون نیاز به دانش قبلی
- هک و ایمنسازی شبکههای وایفای و سیمی
- هک سرورهای ابری
- ایجاد درهای پشتی و هک ویندوز
- شروع از 0 تا سطح متوسط رو به بالا
- کشف و اکسپلویت آسیبپذیریهای وب اپلیکیشن ها برای هک وبسایتها
- آموزش هک شبکه / تست نفوذ
- آشنایی با حوزههای مختلف هک و هکرها
- نصب آزمایشگاه هک و نرمافزارهای مورد نیاز (روی ویندوز، OS X و لینوکس)
- کشف آسیبپذیریها و اکسپلویت آنها برای هک سرورها
- هک سیستمهای امن با استفاده از مهندسی اجتماعی و سمت کلاینت
- ایمنسازی سیستمها در برابر تمام حملات نشان داده شده
- نصب و استفاده از Kali Linux - یک سیستم عامل هک
- مبانی لینوکس
- فرمان های لینوکس
- نحوه استفاده از ترمینال لینوکس. اصول اولیه شبکه و نحوه تعامل دستگاهها در داخل یک شبکه
- اجرای حملات به شبکهها بدون دانستن کلید آن
- کنترل اتصالات Wi-Fi بدون دانستن رمز عبور
- ایجاد یک شبکه Wi-Fi جعلی با اتصال به اینترنت و جاسوسی از کلاینتها
- جمعآوری اطلاعات دقیق در مورد شبکهها و کلاینتهای متصل مانند سیستم عامل، پورتها و غیره
- کرک رمزگذاریهای WEP/WPA/WPA2
- ARP Spoofing / ARP Poisoning
- اجرای حملات مختلف Man In The Middle
- دسترسی به هر حسابی که توسط هر کلاینتی در شبکه دسترسی پیدا میشود.
- استراق سمع ترافیک شبکه و تجزیه و تحلیل آن برای استخراج اطلاعات مهم مانند: رمزهای عبور، کوکیها، آدرسهای اینترنتی، ویدیوها، تصاویر و غیره
- رهگیری ترافیک شبکه و تغییر آن در لحظه
- کشف دستگاههای متصل به همان شبکه
- تزریق جاوا اسکریپت در صفحات بارگذاری شده توسط کلاینتهای متصل به همان شبکه
- هدایت درخواستهای DNS به هر مقصدی (DNS Spoofing)
- ایمنسازی شبکهها در برابر حملات مورد بحث
- ویرایش تنظیمات روتر برای حداکثر امنیت
- کشف فعالیتهای مشکوک در شبکهها. چگونه از حملات مرد میانی (MITM) جلوگیری کنیم.
- پورتهای باز، سرویسهای نصب شده و آسیبپذیریهای سیستمهای کامپیوتری را کشف کنید.
- از آسیبپذیریهای جریان بافر و اجرای کد برای کنترل سیستمها استفاده کنید.
- هک سیستمها با استفاده از حملات سمت کلاینت
- هک ویندوز با استفاده از بهروزرسانیهای جعلی
- بکدور برنامههای معمولی
- بکدور هر نوع فایلی مانند تصاویر، فایلهای PDF و غیره
- جمعآوری اطلاعات در مورد افراد، مانند ایمیلها، حسابهای رسانههای اجتماعی، ایمیلها و دوستان
- هک سیستمهای امن با استفاده از مهندسی اجتماعی
- ارسال ایمیل از هر حساب ایمیلی بدون دانستن رمز عبور آن حساب
- تجزیه و تحلیل بدافزار
- تشخیص دستی بدافزارهای غیرقابل شناسایی
- خواندن، نوشتن، دانلود، آپلود و اجرای فایلها در سیستمهای آسیبدیده
- ثبت ضربات کلید در یک سیستم آسیبدیده
- استفاده از یک کامپیوتر آسیبدیده به عنوان محور برای هک سایر سیستمها
- درک نحوه کار وبسایتها و وب اپلیکیشن ها
- درک نحوه ارتباط مرورگرها با وبسایتها
- جمعآوری اطلاعات حساس در مورد وبسایتها
- کشف سرورها، فناوریها و سرویسهای مورد استفاده در وبسایت هدف
- کشف ایمیلها و دادههای حساس مرتبط با یک وبسایت خاص. کشف زیردامنههای مرتبط با یک وبسایت
- کشف دایرکتوریها و فایلهای منتشر نشده مرتبط با وبسایت هدف
- کشف وبسایتهایی که در همان سرور وبسایت هدف میزبانی میشوند.
- اکسپلویت آسیبپذیریهای آپلود فایل برای به دست گرفتن کنترل وبسایت هدف
- کشف، اکسپلویت و رفع آسیبپذیریهای اجرای کد
- کشف، اکسپلویت و رفع آسیبپذیریهای گنجاندن فایل محلی
- کشف، اکسپلویت و رفع آسیبپذیریهای SQL injections
- بای پس کردن فرمهای ورود و ورود به عنوان مدیر با استفاده از SQL injections
- اکسپلویت SQL injection برای یافتن پایگاههای داده، جداول و دادههای حساس مانند نامهای کاربری، رمزهای عبور و غیره
- خواندن/نوشتن فایلها در سرور با استفاده از SQL injection.
- یادگیری روش صحیح نوشتن کوئریهای SQL برای جلوگیری از SQL injection
- کشف آسیبپذیریهای XSS منعکسشده
- کشف آسیبپذیریهای XSS ذخیرهشده
- هوک کردن قربانیان به BeEF با استفاده از آسیبپذیریهای XSS
- رفع آسیبپذیریهای XSS و محافظت از خود به عنوان کاربر در برابر آنها
- کشف حملات MITM و ARP Spoofing
پیش نیازهای دوره
- مهارتهای اولیه فناوری اطلاعات
- بدون نیاز به دانش لینوکس، برنامهنویسی یا هک
- کامپیوتر با حداقل 4 گیگابایت رم/حافظه
- سیستم عامل: ویندوز / اپل مک او اس / لینوکس
- برای کرک وایفای (فقط 10 جلسه) - آداپتور بیسیم که از حالت مانیتور پشتیبانی میکند (اطلاعات بیشتر در دوره ارائه شده است).
توضیحات دوره
به این دوره کامل هک اخلاقی خوش آمدید! این دوره فرض می کند که شما هیچ دانشی در این زمینه ندارید، اما بعد از اتمام دوره می توانید مانند هکرهای کلاه سیاه سیستم ها را هک کرده و مانند متخصصان امنیت آن ها را ایمن کنید!
این دوره بسیار کاربردی است اما تئوری را هم بررسی می کند. ابتدا با مبانی هک اخلاقی و تجزیه حوزه های مختلف تست نفوذ شروع کرده، نرم افزارهای لازم را (در ویندوز، مک و لینوکس) نصب می کند. سپس، آموزش هک را شروع می کند. تمام موارد را با مثال ها و از طریق تحلیل و اکسپلویت سیستم های مختلف مانند شبکه ها، سرورها، کلاینت ها، وب سایت ها و غیره آموزش می دهد. هیچ کدام از ویدئوها خسته کننده نیستند.
این دوره به چندین بخش تقسیم شده و هر بخش حوزه های مختلف هک و تست نفوذ را پوشش می دهد. هر بخش ابتدا نحوه کارکرد سیستم هدف، نقاط ضعف آن سیستم و نحوه اکسپلویت این نقاط ضعف برای هک آن سیستم را به صورت عملی بررسی می کند.
در پایان دوره پایه محکمی از اغلب حوزه های هک و تست نفوذ خواهید داشت و نحوه تشخیص، جلوگیری و ایمن سازی سیستم ها و خودتان را در برابر حملات ذکر شده یاد خواهید گرفت.
این دوره به چهار بخش اصلی تقسیم میشود:
1. هک شبکه - این بخش به شما نحوه هک و ایمنسازی شبکههای سیمی و بیسیم را آموزش میدهد. ابتدا، اصول اولیه شبکه، نحوه کار آنها و نحوه ارتباط دستگاهها با یکدیگر را خواهید آموخت. سپس به سه زیربخش تقسیم میشود:
- حملات پیش از اتصال: در این زیربخش تعدادی از حملاتی را که میتوانند بدون اتصال به شبکه هدف و بدون نیاز به دانستن رمز عبور شبکه اجرا شوند، یاد خواهید گرفت. یاد خواهید گرفت که چگونه اطلاعات مربوط به شبکههای اطراف خود را جمعآوری کنید، دستگاههای متصل را کشف کنید و اتصالات را کنترل کنید (اجازه/رد اتصال دستگاهها به شبکهها را بدهید).
- دسترسی: اکنون که اطلاعاتی در مورد شبکههای اطراف خود جمعآوری کردهاید، در این زیربخش یاد خواهید گرفت که چگونه کلید را بشکنید و رمز عبور شبکه هدف خود را چه از WEP ،WPA یا حتی WPA2 استفاده کند، به دست آورید.
- حملات پس از اتصال: اکنون که کلید را دارید، میتوانید به شبکه هدف متصل شوید. در این بخش فرعی، تعدادی تکنیک قدرتمند را یاد خواهید گرفت که به شما امکان میدهد اطلاعات جامعی در مورد دستگاههای متصل جمعآوری کنید، هر کاری که در اینترنت انجام میدهند (مانند اطلاعات ورود، رمزهای عبور، آدرسهای اینترنتی بازدید شده، تصاویر، ویدیوها و غیره)، درخواستهای تغییر مسیر، تزریق کد مخرب در صفحات بارگذاری شده و موارد دیگر را مشاهده کنید! همچنین یاد خواهید گرفت که چگونه یک شبکه WiFi جعلی یا یک هانیپات ایجاد کنید، کاربران را برای اتصال به آن جذب کنید و از تمام تکنیکهای فوق علیه کلاینتهای متصل استفاده کنید.
2. دسترسی - در این بخش، دو رویکرد اصلی برای دسترسی از راه دور یا هک سیستمهای کامپیوتری را یاد خواهید گرفت:
- حملات سمت سرور: در این بخش فرعی، یاد خواهید گرفت که چگونه بدون تعامل کاربر، به سیستمهای کامپیوتری دسترسی کامل پیدا کنید. یاد خواهید گرفت که چگونه اطلاعات مفیدی در مورد سیستم هدف مانند سیستم عامل، پورتهای باز، سرویسهای نصب شده جمعآوری کنید، سپس از این اطلاعات برای کشف نقاط ضعف/آسیبپذیریها و اکسپلویت آنها برای به دست آوردن کنترل کامل بر هدف استفاده کنید. در نهایت، یاد خواهید گرفت که چگونه سرورها را به طور خودکار برای آسیبپذیریها اسکن کنید و انواع مختلفی از گزارشها را با اکتشافات خود تولید کنید.
- حملات سمت کلاینت - اگر سیستم هدف هیچ نقطه ضعفی نداشته باشد، تنها راه هک کردن آن از طریق تعامل با کاربران است. در این بخش فرعی یاد خواهید گرفت که چگونه کاربر هدف را وادار کنید بدون اینکه حتی متوجه شود، یک در پشتی روی سیستم خود نصب کند. این کار با ربودن بهروزرسانیهای نرمافزار یا دانلودهای در پشتی در لحظه انجام میشود. این بخش فرعی همچنین به شما آموزش میدهد که چگونه از مهندسی اجتماعی برای هک سیستمهای امن استفاده کنید، بنابراین یاد خواهید گرفت که چگونه اطلاعات جامعی در مورد کاربران سیستم مانند حسابهای اجتماعی، دوستان، ایمیلهای آنها و غیره جمعآوری کنید. یاد خواهید گرفت که چگونه با در پشتی فایلهای معمولی (مانند تصویر یا PDF) تروجان ایجاد کنید و از اطلاعات جمعآوریشده برای جعل ایمیلها استفاده کنید، به طوری که به نظر برسد از طرف دوست، رئیس یا هر حساب ایمیلی که احتمالاً با آن تعامل دارند ارسال شدهاند، تا آنها را با مهندسی اجتماعی وادار به اجرای تروجان خود کنید.
3. Post Exploitation - در این بخش یاد خواهید گرفت که چگونه با سیستمهایی که تاکنون به آنها نفوذ کردهاید، تعامل داشته باشید. شما یاد خواهید گرفت که چگونه به فایل سیستم دسترسی پیدا کنید (خواندن/نوشتن/آپلود/اجرا)، دسترسی خود را حفظ کنید، هدف را جاسوسی کنید (ضربه کلیدها را ضبط کنید، وب کم را روشن کنید، از صفحه عکس بگیرید و غیره) و حتی از کامپیوتر هدف به عنوان یک نقطه اتکا برای هک کردن سیستمهای دیگر استفاده کنید.
4. هک وبسایت/وب اپلیکیشن - در این بخش یاد خواهید گرفت که وبسایتها چگونه کار میکنند، چگونه اطلاعات مربوط به یک وبسایت هدف (مانند مالک وبسایت، محل سرور، فناوریهای مورد استفاده و غیره) را جمعآوری کنید و چگونه آسیبپذیریهای خطرناک زیر را برای هک کردن وبسایتها کشف و اکسپلویت کنید:
- افشای اطلاعات
- آپلود فایل
- اجرای کد
- گنجاندن فایل محلی
- گنجاندن فایل از راه دور
- SQL Injection
- اسکریپتنویسی بین سایتی (XSS)
در طول دوره یاد خواهید گرفت که چگونه از ابزارهای زیر برای دستیابی به موارد فوق استفاده کنید:
- VMware
- Kali Linux
- Nmap
- Bettercap
- Wireshark
- OWASP Zap
- Metasploit
- Nexpose
- SQLmap
- Maltego
- Veil Framework
- Crunch
- Netdiscover
- Zenmap
- arpspoof
- Evilgrade
- The Backdoor Factory
- BeEF
- Dirb
- Knockpy
- Netcat
- مجموعه Aircrack-ng
- Airmon-ng
- Airodump-ng
- Aireplay-ng
- Aircrack-ng
در پایان هر بخش نحوه تشخیص، جلوگیری و ایمن سازی سیستم ها و خودتان در برابر حملات ذکر شده را یاد خواهید گرفت.
تمام تکنیک های این دوره عملی هستند و در برابر سیستم های واقعی کار می کنند. ابتدا مکانیسم کامل هر تکنیک را درک کرده، سپس نحوه استفاده از آن برای هک سیستم هدف را یاد می گیرید. در پایان دوره می توانید این تکنیک ها را برای اجرای حملات قدرتمندتر تغییر داده و آن ها را متناسب با موقعیت ها و سناریوهای مختلف استفاده می کنید.
این دوره برای چه کسانی مناسب است؟
- افراد علاقه مند به یادگیری هک اخلاقی و تست نفوذ
- افراد علاقه مند به یادگیری نحوه هک سیستم های کامپیوتری توسط هکرها
- افراد علاقه مند به یادگیری نحوه ایمن سازی سیستم ها در برابر هکرها
آموزش هک اخلاقی از ابتدا
-
تیزر - هک ویندوز 11 و دسترسی به وب کم 07:20
-
بررسی و مقدمه دوره 02:53
-
هک چیست و چرا باید آن را یاد بگیریم؟ 03:09
-
اطلاعیه بهروزرسانی 02:13
-
بررسی لابراتوار 05:54
-
آماده سازی اولیه 09:12
-
نصب Kali Linux به عنوان یک VM در ویندوز 09:16
-
نصب کالی لینوکس به عنوان ماشین مجازی روی سیستم عامل مک اپل (تراشههای اینتل و سیلیکون) 09:24
-
نصب Kali Linux به عنوان یک VM در لینوکس 10:41
-
مبانی لینوکس 05:22
-
فرمان های ترمینال و لینوکس 13:05
-
مقدمهای بر هک شبکه / تست نفوذ 02:21
-
مبانی شبکه ها 04:28
-
اتصال یک آداپتور وایرلس به Kali 06:51
-
آدرس MAC چیست؟ و نحوه تغییر آن 08:20
-
حالت های وایرلس (Managed و Monitor) 06:57
-
مبانی Packet Sniffing 06:40
-
باند های وای فای - فرکانس های 5Ghz و 2.4Ghz 07:54
-
Packet Sniffing مورد هدف 10:30
-
حملهی عدم احراز هویت (قطع اتصال دستگاهها از شبکه) 08:09
-
مقدمه کسب دسترسی 01:09
-
تئوری پشت کرک کردن رمزگذاری WEP 05:47
-
مبانی کرک کردن WEP 06:17
-
حمله احراز هویت جعلی 06:45
-
حمله ARP Request Replay 06:09
-
آشنایی با کرک کردن WPA و WPA2 03:42
-
هک WPA و WPA2 بدون Wordlist 08:16
-
ضبط Handshake 06:49
-
ایجاد Wordlist 07:33
-
کرک کردن WPA و WPA2 با استفاده از یک حمله Wordlist 06:26
-
پیکربندی تنظیمات وایرلس برای حداکثر امنیت 08:05
-
آشنایی با حملات Post-Connection 02:10
-
نصب ویندوز به عنوان ماشین مجازی 05:43
-
نصب ویندوز به عنوان یک ماشین مجازی روی اپل سیلیکون 04:53
-
کشف دستگاه های متصل به یک شبکه 08:04
-
جمعآوری اطلاعات حساس در مورد دستگاههای متصل (نام دستگاه، پورتها و غیره) 06:45
-
جمعآوری اطلاعات حساستر (سرویسهای در حال اجرا، سیستم عامل و غیره) 08:08
-
ARP Poisoning چیست؟ 09:04
-
رهگیری ترافیک شبکه 06:30
-
مبانی Bettercap 07:43
-
ARP Spoofing با استفاده از Bettercap 08:17
-
جاسوسی در دستگاه های شبکه (ضبط پسوردها، وب سایت های بازدید شده و غیره) 05:11
-
ایجاد اسکریپت سفارشی Spoofing 09:42
-
بای پس کردن HTTPS 10:59
-
بای پس کردن HSTS 10:03
-
مرور بای پس کردن HSTS - بررسی Firefox 09:45
-
مرور بای پس کردن HSTS - بررسی Chrome 06:49
-
DNS Spoofing - کنترل درخواست های DNS در شبکه 10:51
-
تزریق کد جاوا اسکریپت 10:26
-
انجام تمام موارد ذکر شده با استفاده از رابط گرافیکی 10:29
-
Wireshark - بررسی اولیه و نحوه استفاده از آن با حملات MITM 08:24
-
Wireshark - تحلیل و Sniffing داده 05:30
-
Wireshark - استفاده از فیلترها، ردیابی و تجزیه پکت ها 06:28
-
Wireshark - ضبط پسوردها و هر چه دستگاه های موجود در شبکه ارسال کرده اند 07:48
-
ایجاد یک نقطه دسترسی جعلی (Honeypot) - تئوری 07:29
-
ایجاد یک نقطه دسترسی جعلی (Honeypot) - عملی 09:33
-
تشخیص حملات ARP Poisoning 05:05
-
تشخیص فعالیت های مشکوک در شبکه 05:41
-
جلوگیری از حملات MITM - روش 1 08:39
-
جلوگیری از حملات MITM - روش 2 10:53
-
مقدمه دسترسی به کامپیوترها 03:41
-
نصب Metasploitable به عنوان یک ماشین مجازی 04:33
-
آشنایی با حملات سمت سرور 03:18
-
جمع آوری اطلاعات اولیه و Exploitation 08:13
-
هک یک سرور راه دور با استفاده از یک اکسپلویت اولیه Metasploit 07:31
-
اکسپلویت آسیبپذیری اجرای کد برای هک سرور از راه دور 10:03
-
Nexpose - نصب Nexpose 09:22
-
Nexpose - اسکن یک سرور هدف برای آسیب پذیری ها 05:45
-
Nexpose - تحلیل نتایج اسکن و تولید گزارش 07:56
-
نتیجه گیری حملات سمت سرور 03:47
-
آشنایی با حملات سمت کلاینت 01:28
-
مبانی بکدورها و Payloads 11:52
-
ایجاد بکدور خود 08:14
-
Listen کردن به اتصالات بکدور 04:15
-
هک کردن ویندوز 11 با استفاده از Backdoor خودتان 06:27
-
چگونه برنامههای آنتی ویروس را بای پس کنیم؟ 06:02
-
آشنایی با مهندسی اجتماعی 02:43
-
مبانی Maltego 06:51
-
بررسی وب سایت ها، لینک ها و حساب های کاربری مرتبط با هدف 07:32
-
بررسی دوستان توییتر و حساب های کاربری مرتبط 04:57
-
بررسی ایمیل های دوستان شخص مورد هدف 03:48
-
تحلیل اطلاعات جمع آوری شده و ساخت یک استراتژی حمله 08:41
-
مقدمهای بر تروجانها - ایجاد Backdoor برای هر نوع فایلی (تصاویر، فایلهای PDF و غیره) 04:41
-
کامپایل و تغییر آیکون تروجان 06:08
-
اسپوفینگ اکستنشن exe. به هر اکستنشن (jpg ،pdf و غیره) 08:07
-
Spoofing ایمیل ها - راه اندازی یک سرور SMTP 06:15
-
Spoofing ایمیل - ارسال ایمیل از هر حساب ایمیل دلخواه 06:48
-
Spoofing ایمیل - اسپوفینگ نام فرستنده 06:42
-
Spoofing ایمیل - متد 2 10:27
-
بررسی BeEF و متد اولیه هوک 10:50
-
BeEF - بررسی هوک کردن هدف ها با استفاده از Bettercap 06:30
-
BeEF - اجرا فرمان های اولیه روی هدف 04:24
-
BeEF - سرقت پسوردها با استفاده از یک Prompt لاگین جعلی 02:17
-
BeEF - هک ویندوز 10 با استفاده از یک Prompt لاگین جعلی 03:39
-
تشخیص تروجان ها به صورت دستی 05:32
-
تشخیص تروجان ها با استفاده از Sandbox 03:16
-
بررسی راه اندازی 07:10
-
مثال 1 - تولید یک بکدور که بیرون از شبکه کار می کند 05:05
-
پیکربندی روتر برای اتصالات آینده در Kali 06:59
-
مثال 2 - استفاده از BeEF بیرون از یک شبکه 05:49
-
آشنایی با Post Exploitation 02:02
-
مبانی Meterpreter 06:22
-
دسترسی به فرمان های سیستم 05:09
-
حفظ دسترسی (پایداری) 07:51
-
جاسوسی - ضبط ضربات کلیدی و گرفتن اسکرین شات 02:31
-
Pivoting - تئوری (Pivoting چیست؟) 06:08
-
Pivoting - استفاده از یک سیستم هک شده برای هک سایر سیستم ها 07:46
-
مقدمه - وب سایت چیست؟ 05:16
-
نحوه هک یک وب سایت 03:51
-
جمع آوری اطلاعات اولیه با استفاده از جستجوی WHOIS 05:36
-
کشف فناوری های مورد استفاده در یک وب سایت 06:03
-
جمع آوری اطلاعات جامع DNS 10:23
-
کشف وب سایت های موجود در یک سرور 03:42
-
کشف زیر دامنه ها 07:18
-
کشف فایل های حساس 07:25
-
تحلیل فایل های کشف شده 04:17
-
بررسی و اکسپلویت آسیب پذیری های آپلود فایل برای هک وب سایت ها 06:43
-
بررسی و اکسپلویت آسیب پذیری های اجرای کد برای هک وب سایت ها 07:25
-
بررسی و اکسپلویت آسیب پذیری های گنجایش فایل محلی 05:16
-
آسیب پذیری های گنجاندن فایل راه دور - پیکربندی تنظیمات PHP 03:45
-
آسیب پذیری های گنجاندن فایل راه دور - کشف و اکسپلویتیشن 05:44
-
جلوگیری از آسیب پذیری های ذکر شده 07:19
-
SQL چیست؟ 05:48
-
خطرات آسیب پذیری های SQL Injection 02:53
-
بررسی SQL Injection در POST 07:56
-
بای پس کردن صفحات ورود با استفاده از SQL Injection 04:48
-
کشف SQL Injection در درخواست GET 07:02
-
خواندن اطلاعات پایگاه داده 05:26
-
بررسی جداول پایگاه داده 03:33
-
استخراج داده حساس از پایگاه داده (مانند پسوردها، اطلاعات کاربر و غیره) 04:29
-
خواندن و نوشتن فایل ها در سرور با استفاده از آسیب پذیری SQL Injection 05:57
-
کشف SQL Injection و استخراج داده با استفاده از SQLmap 06:47
-
روش صحیح جلوگیری از آسیب پذیری های SQL Injection 04:58
-
آشنایی با اسکریپت نویسی بین سایتی 03:09
-
کشف XSS منعکس شده 03:46
-
کشف XSS ذخیره شده 02:56
-
اکسپلویت XSS - بررسی هوک کردن بازدید کنندگان آسیب پذیر صفحه به BeEF 05:31
-
جلوگیری از آسیب پذیری های XSS 05:13
-
اسکن خودکار وب سایت هدف برای یافتن آسیب پذیری ها 04:19
-
تحلیل نتایج اسکن 04:11
-
نتیجه گیری تست نفوذ و هک وب سایت 05:20
-
نوشتن گزارش یک تست نفوذ 13:48
-
4 روش برای ایمن سازی وب سایت ها و اپلیکیشن ها 09:23
مشخصات آموزش
آموزش هک اخلاقی از ابتدا
- تاریخ به روز رسانی: 1404/06/21
- سطح دوره:همه سطوح
- تعداد درس:143
- مدت زمان :15:33:03
- حجم :8.58GB
- زبان:دوبله زبان فارسی
- دوره آموزشی:AI Academy